Les tâches en fouille de données

Les tâches en fouille de données
1.2.2 Les tâches en fouille de données

La fouille de données est en fait un ensemble de techniques dédiées à différentes tâches groupées généralement en deux grandes catégories : des tâches descriptives et autres prédictives (Fayyad et al., 1996). Les tâches de la première catégorie ont pour objectifs de décrire des phénomènes ou des tendances gisant dans les données, alors que celles de la deuxième classe s’intéressent à l’estimation de valeurs futures de variables en prenant en considération d’autres valeurs historisées.

Présentons, dans les points suivants, les principales tâches que le DM est amené à accomplir, que nous avons résumé de (Fayyad et al., 1996), (Zaïane, 1999), (Gardarin, 1999), (Gilleron et al., 2000) et (Larose, 2005).

1.2.2.1 La description

Cette tâche permet de résumer les caractéristiques générales des objets d’un ensemble de données, dans le but de fournir des modèles sous forme de règles de caractérisation.

Les modèles doivent décrire des caractéristiques claires, qui puissent amener à une interprétation et une explication intuitive.

Plusieurs techniques, qui diffèrent par leur degré de simplicité et de compréhension, peuvent être utilisées dans cette tâche. Nous pouvons citer : l’analyse exploratoire, les arbres de décision, les méthodes de visualisation, les réseaux de neurones…etc.(cf. 1.4).

1.2.2.2 L’analyse d’association

L’objectif dans l’analyse d’association est la découverte des produits ou éléments (on dit

Continuer la lecture

La fouille de données : concepts et facteurs d’émergence

La fouille de données : concepts et facteurs d’émergence

Chapitre 1 – Fouille de données concepts et terminologie

1.1 Facteurs d’émergence

Les volumes de données, de toute nature, produits et stockés chaque jour, dans les différents secteurs d’activité, sont sans cesse en constante évolution. Par exemple, une estimation de cette évolution dans (Lyman & al., 2003) a été de l’ordre de 30% chaque année entre 1999 et 2002, d’autres statistiques montrent que la masse de données collectées double tous les vingt mois, et récemment des observateurs confirment que cette duplication est réalisée déjà tous les ans1.

Ce phénomène d’explosion de données a été atteint grâce à la prolifération des ordinateurs et, en général, des équipements numériques d’acquisition, de traitement, de stockage et de diffusion de données. En effet, les progrès technologiques enregistrés sur le plan du hardware ont permis l’introduction dans le marché de machines sophistiquées offrant un rapport puissance/coût qui ne faisait que s’améliorer avec le temps. Cette conjoncture favorable a incité les individus et principalement les entreprises, de différentes tailles, de se doter de ce type de matériel afin de gérer leur patrimoine informationnel.

Parallèlement, des recherches dans le domaine du logiciel ont abouti aux systèmes de gestion de bases de données (SGBD). Ces systèmes ont connu un succès indéniable dans la gestion de masses importantes de données, et particulièrement dans la recherche et l’accès à l’information désirée stockée dans ces bases.

Continuer la lecture

Web Mining: Prétraitement & Extraction de Connaissances

Prétraitement & Extraction de Connaissances en Web Usage Mining S2WC2 : un WUM Framework Centré Utilisateur

Prétraitement & Extraction de Connaissances en Web Usage Mining

Université Kasdi Merbah de Ouargla

Faculté des Sciences et Sciences de l’Ingénieur

Département des Mathématiques et d’Informatique

Option : Informatique et Communication Electronique

Mémoire En vue de l’obtention du diplôme de Magister – Spécialité : Informatique

Prétraitement & Extraction de Connaissances en Web Usage Mining S2WC2 : un WUM Framework Centré Utilisateur

Prétraitement & Extraction de Connaissances en Web Usage Mining

S2WC2 : un WUM Framework Centré Utilisateur

Par Slimane OULAD NAOUI

Présenté le 27 Mai 2009

Devant le jury composé de :

Présidente Fatima-zohra Laalam MC, Université de Ouargla

Examinateurs Lamri Douidi MC, Université de Sétif

Rapporteur Samir Zidat MC, Université de Batna

Mahieddine Djoudi MC, Université de Poitiers

Co-Rapporteur Chaabane Khentout MC, Université de Sétif

Remerciements :

Ce travail est le résultat du concours de plusieurs personnes.

En premier lieu, je tiens à exprimer mes vifs remerciements à monsieur Mahieddine Djoudi, Maître de Conférences à l’université de Poitiers, pour la confiance qu’il m’a témoignée en proposant ce sujet, et pour avoir pris la peine d’en être aussi le rapporteur. Je le remercie

Continuer la lecture

Le système de gestion de la confiance au web

Le système de gestion de la confiance au web

Chapitre 9 – Conclusion

Le travail que nous avons présenté dans cette thèse aborde un problème significatif de la recherche en sécurité informatique : le problème de gestion de la confiance.

Lors de l’utilisation d’applications Internet (commerce électronique, chat, . . . ), une question se pose toujours : lorsque nous prenons contact avec un acteur (une personne ou un utilisateur virtuel) que nous ne connaissons pas, comment pouvons-nous lui faire confiance pour réaliser une transaction ? Avec le développement très rapide des applications Inter net et leur utilisation pour la réalisation de transactions commerciales de plus en plus importantes (en quantités et en montants), disposer de solutions à ce problème s’avère un point crucial.

La solution proposée est un système de gestion de la confiance qui permet à une entité d’évaluer la confiance qu’elle peut accorder à une autre entité du système.

Le système se base sur un modèle de confiance dans lequel toutes les sources d’informations disponibles peuvent être utilisées pour la décision de la confiance. De plus, le système apporte un mécanisme qui permet d’établir une confiance mutuelle entre deux acteurs tout au long de leur transaction. La confiance est acquise par la négociation.

Ce problème a été abordé de plusieurs manières dans la littérature. Dans cette thèse, nous avons procédé dans l’ordre suivant.

-Nous avons tout d’abord présenté l’état de l’art du problème (chapitre 1). Pour cela, nous avons analysé les

Continuer la lecture

Réalisation du module de vérification de la politique de sécurité

Réalisation du module de vérification de la politique de sécurité

8.3 Réalisation du module de vérification

À la date de rédaction de ce manuscrit, nous réalisons les classes de vérification de politique proposées dans le cadre de l’application JavaHBAC [58] en utilisant les packages de vérification de modèles Automaton et JavaBDD, disponibles en ligne.

Une autre ébauche du module de vérification de la politique de sécurité est réalisée dans le cadre du stage de Master de recherche de Nancy Betancourt [7]. La vérification de la politique dans cette approche se base sur le problème de la satisfaction des formules logiques. L’implémentation utilise le solver MiniSAT développé par Niklas Eén et Niklas Soresson [21]. Cette implémentation doit encore être améliorée pour pouvoir être utilisable.

8.4 Calcul du risque

Ce module est développé sous la forme d’une classe Java (RiskManager.java ) qui implante l’algorithme de calcul du risque que nous avons présenté au chapitre 7. Ce calcul prend comme paramètres d’entrée l’historique de l’entité et les informations échangées lors de la phase de négociation et fournit comme résultat l’évaluation du risque sous la forme d’un événement. Une partie du code source de ce composant est présentée en annexe.

8.5 Interface et protocole de négociation

Le protocole assure les communications entre deux parties en négociation. Il utilise les sockets pour transférer les informations sur le réseau.

Le client et le vendeur, les deux parties en négociation, sont deux programmes :

le client et le

Continuer la lecture

Politique de confiance: Spécification de la politique en XML

Politique de confiance: Spécification de la politique en XML

8.2 Spécification de la politique en XML

La politique de confiance de chaque partie est exprimée par une formule logique PPLTL telle que celle que nous avons présentée dans le scénario d’application du chapitre 6. Pour faciliter la spécification et la manipulation des politiques par le programme, nous utilisons le format XML pour les sauvegarder. De cette façon, la politique de chaque entité est stockée dans un fichier XML qui utilise un schéma pré-défini.

Dans JavaHBAC [58], l’auteur a proposé un schéma DSD (Document Structure Description) comportant les éléments de base indispensables à la spécification de la politique d’une application gérant le contrôle d’accès des fichiers. Nous étendons ce schéma pour pouvoir l’utiliser lors de la spécification de la politique de notre scénario.

La politique de confiance de chaque entité est indépendante du module de gestion de la confiance car nous devons pouvoir la modifier (correction, ajout ou suppression de conditions).

Les API du langage Java offrent aujourd’hui un accès à des analyseurs syntaxiques de XML, de nombreux outils standards comme xmllint ou xsltproc permettent de vérifier la syntaxe ou de transformer des documents XML, et comme de plus ce format de document est facile à partager, la spécification de la politique au format XML nous est apparue être un bon choix.

8.2.1 Schéma DSD

Le schéma de description de document proposé par A.Moller et al [56, 69] dans le cadre du projet DSD2.0 nous fournit les éléments de base pour la représentation

Continuer la lecture

Prototype de négociation de la confiance : Architecture

Architecture de l’application

Prototype de négociation de la confiance : Architecture

Chapitre 8 – Prototype de négociation de la confiance

Dans ce chapitre, nous présentons l’implémentation de notre prototype de bibliothèque de négociation de la confiance. Il s’agit d’un prototype qui implémente le scénario d’application pour les transactions de e-commerce.

Le modèle de la négociation de ce prototype a été présenté au chapitre 6 et se compose de plusieurs éléments : l’historique, la politique de confiance et la vérification de la conformité de cette politique. Nous avons choisi de réaliser ce prototype sous la forme d’un module de négociation de manière à ce qu’il puisse être facilement intégré à différentes applications.

Dans un premier temps, nous allons présenter l’architecture générale du prototype, puis nous présenterons les détails de l’implémentation de chaque module.

Le prototype est implémenté en langage Java. Dans le cadre du développement de ce prototype, nous utilisons certains packages et certaines classes proposés par K. Krukow [58] avec son application JavaHBAC1 .

8.1 Architecture

La négociation entre deux entités est réalisée sous la forme d’un protocole mis en œuvre par le module intégré à chaque l’entité. Le prototype est construit pour implémenter le scénario de négociation entre les deux entités. Il utilise quelques éléments (classes, une partie du schéma XML) issus de l’application JavaHBAC [58].

Le prototype est implémenté en Java. Chaque partie participant à la négociation, le client ou le vendeur, est

Continuer la lecture

Politique du tiers de paiement, Transaction de commerce électronique

Arbre des probabilités du vendeur
Politique du tiers de paiement, Transaction de commerce électronique

7.3 Scénario d’application

Dans cette section, nous présentons le calcul du risque utilisant le modèle présenté pour une transaction de commerce électronique. Le scénario de l’application est celui que nous avons utilisé au chapitre 6. Il s’agit d’une transaction de commerce électronique; la transaction est paramétrée par le coût de la transaction (la somme totale engagée) et l’historique des entités participant à la transaction.

Dans cet exemple de transaction, la négociation est réalisée entre le client A et le vendeur B. Chaque partie utilise le risque comme paramètre de la transaction. Pour chaque partie, nous identifions d’abord le risque potentiel, puis nous en calculons la valeur en utilisant le modèle que nous venons de présenter. Notons que nous réutilisons la structure d’événements définie dans l’exemple d’application du chapitre 6.

7.3.1 Politique du tiers de paiement

Le client et le vendeur impliqués dans une transaction peut utiliser le service d’un tiers de paiement pour gérer le paiement. Nous supposons que le tiers de paiement T T P utilise pour sa politique par les contraintes suivantes :

-Le client peut déposer un montant pour un paiement d’une transaction, la commission dans ce cas est de 5% du montant de la transaction. Par contre, quand il a déposé le montant pour la transaction, et qu’il veut le récupérer, il doit payer une commission de 20% du montant.

-Le vendeur, pour récupérer le paiement d’une transaction, doit également payer une commission de

Continuer la lecture

Modèle du risque risque et le système de gestion de la confiance

Un arbre des probabilités
Modèle du risque risque et le système de gestion de la confiance

7.2 Modèle du risque

Nous appliquons les principes du risque tel que défini en économie, le risque lié à une transaction est la perte potentielle qu’elle peut provoquer. Lorsqu’une entité prend une décision concernant une action, il en découle un ensemble de conséquences potentielles et à chacune de ces conséquences peut être associée une probabilité d’occurence.

Notre modèle du risque est une interprétation du modèle théorique de calcul quantitatif du risque basé sur la notion de coût/bénéfice, que appliquons dans le domaine des applications de e-commerce.

Dans notre cas, le bénéfice (ou le coût) d’une transaction est la valeur de gain (ou de perte) de la transaction évaluée par chacune des parties engagée dans la transaction. Le bénéfice indique une transaction réussie, par contre le coût indique une transaction échouée. La transaction peut être réussie pour l’une des parties, mais échouée pour l’autre.

Nous nous intéressons plutôt à l’aspect d’analyse du coût des conséquences. Dans la pratique, nous trouvons que réaliser une action ou ne pas la réaliser implique toujours un coût, et cela peut expliquer le coût lié à des choix différents. Nous donnons un exemple pour concrétiser :

Nous nous intéressons à une action d’adjudication sur un appel d’offre de projet. Si nous ne participons pas, nous perdons le bénéfice que nous pouvons faire dans cette opération. Si nous participons, nous avons des coûts (coût financier, temps de préparation d’une ébauche de

Continuer la lecture

Processus de gestion du risque, Système de gestion de la confiance

Processus de gestion du risque, Système de gestion de la confiance
Chapitre 7 Gestion du risque

Dans ce chapitre, nous présentons la gestion des risques telle que nous l’avons intégrée dans notre système de gestion de la confiance. Ce modèle de risque est fait pour être appliqué à des transactions du domaine du commerce électronique. Nous avons précédement vu que la prise en compte des risques est un élément très important de ce type d’application, il s’agit d’un des principaux facteurs qui permettent aux différentes entités impliquées de prendre une décision sur la poursuite de la transaction.

Le modèle de risque que nous présentons dans ce chapitre est proche de ceux proposés par Gransidon [36] et le projet SECURE [20]. L’idée principale est de proposer une méthode quantitative pour disposer d’une valeur mesurant le risque et d’utiliser cette valeur pour identifier les différents niveaux de risque utilisables dans nos politques.

Nous présentons d’abord le développement d’un système intégré de la gestion du risque. Ensuite, nous présentons le modèle du risque appliqué dans le contexte de notre système de gestion de la confiance. Enfin, nous donnons un scénario d’application appliquant notre modèle du risque.

7.1 Processus de gestion du risque

Dans cette section, nous présentons brièvement l’état de l’art des outils de gestion du risque. Nous nous intéressons au processus de la gestion du risque pour un système d’information. Cet aspect est abordé dans le guide de management du risque [46]. Nous résumons quelques points importants

Continuer la lecture

La gestion de la Stratégie de Négociation – Transaction en ligne

La gestion de la Stratégie de Négociation – Transaction en ligne

6.5.5 Stratégie de négociation

Après avoir présenté la structure d’événements et la politique propre de chaque partie du protocole, nous allons détailler la phase de négociation et l’utilité du module de gestion de la Stratégie de Négociation. La négociation est décrite par la succession des événements sélectionnés à chaque étape du processus. Nous allons dérouler le processus de négociation pour deux situations : l’achat d’un morceau de musique en MP3 et l’achat d’un Smartphone.

La différence entre ces deux scénarios est liée au montant de la transaction et aux risques qui peuvent être perçus différemment par les participants. Nous rappelons que le processus de négociation utilise l’historique des interactions propre à chacun des participants et que les observations se traduisent par la mise à jour de la session courante de cet historique.

Supposons que l’historique du client et celui du marchand soient respectivement Hc et Hm au moment de la transaction :

Hc ={object_request, average_risk, payment_request, object_received}

{object_request, low_risk, payment_request, object_time_out}

{object_request, high_risk, payment_request, pay_T T P,

object_received, pay_conf irm}

Hm ={object_order, low_risk, object_send, pay_time_out}

{object_order, average_risk, aks_payement, payment_received, object_send}

{object_order, high_risk, payment_request, pay_T T P, T T P _notif ied,

object_send, payement_received}

Il nous faut préciser que l’historique du client et

Continuer la lecture

Politique de confiance dans une transaction de e-commerce

Vendeur : Structure d’événements

Politique de confiance dans une transaction de e-commerce

6.5.3 Observations et structures d’événements

Nous proposons dans cette section un modèle d’observation de la transaction. Celuici est décrit par la structure d’événements définie par chacune des entités, le vendeur et l’acheteur. Nous précisons que le modèle d’observation de chaque entité lui est propre et dépend de la structure d’événements qu’il a choisie. Nous présentons la structure d’événements de l’acheteur dans la figure 6.7 et celle du vendeur figure 6.8.

Acheteur : Structure d’événements

Fig. 6.7 Acheteur : Structure d’événements

La structure d’événements de chaque entité décrit les relations de conflit et de causalité que doivent respecter les événements. Les points suivants présentent des explications détaillées sur chacun des événements de la structure d’événements de l’acheteur et du vendeur.

Vendeur : Structure d’événements

Fig. 6.8 Vendeur : Structure d’événements

Acheteur : structure d’événements

La spécification des événements de la structure d’événements de l’acheteur est donnée ci-dessous.

  • -object_request : événement local indiquant que l’acheteur passe une commande à un vendeur.
  • -object_received : indique qu’il reçoit un message contenant une confirmation du paiement et un plan d’envoi du produit de la part du vendeur.
  • -obj_time_out : indique qu’il n’a reçu aucune information du vendeur après avoir passé sa commande.
  • -high_risk, average_risk, low_risk : événements locaux qui

    Continuer la lecture

Transaction de e-commerce et Tiers de confiance pour le paiement

Scénario : transaction vente-achat en ligne
Transaction de e-commerce et Tiers de confiance pour le paiement
6.5 Scénario d’application

Dans cette section, nous allons illustrer le fonctionnement de notre mécanisme de négociation avec un exemple de transaction dans le domaine du commerce électronique. Nous détaillons d’abord le scénario puis nous en présentons le déroulement selon les principes de notre système de négociation.

6.5.1 Transaction de e-commerce en ligne

Nous imaginons un système de commerce en ligne qui permette à des vendeurs et des clients de mener à bien des transactions. Nous allons étudier le cas des transactions où un client veut acheter un produit à un marchand. Les deux parties veulent pouvoir réaliser la transaction en toute confiance : le client veut être sûr qu’il recevra bien le produit s’il l’a payé et le vendeur veut être sûr d’être payé s’il livre le produit au client.

L’acheteur et le vendeur ont besoin de négocier pour réaliser une transaction de ce type. La négociation se déroule sous la forme d’une suite d’échanges de messages entre les deux parties tout en respectant la politique de confiance de chacun. Dans le cas général, nous pourrions observer la séquence d’échanges suivante :

  • L’acheteur envoie une commande pour un produit au vendeur pour débuter la transaction.
  • Le vendeur analyse la commande (disponibilité du produit, profil de l’acheteur . . . ). Si les conditions de la commande sont valides, le vendeur envoie une demande de paiement à l’acheteur.
  • L’acheteur analyse à son tour cette réponse pour décider s’il continue la

    Continuer la lecture

Module de négociation de la confiance

Étape de négociation
Module de négociation de la confiance

6.4 Module de négociation de la confiance

Dans cette section, nous présentons le modèle de notre mécanisme de négociation. Il se compose de deux parties distinctes : la gestion de la confiance et la gestion de la négociation.

La gestion de la confiance ayant été présentée en détail dans le chapitre 5, nous expliquons comment nous modélisons les activités de chaque entité à l’aide d’une structure d’événements, comment nous définissons leur politique et nous proposons une stratégie pour mener à bien les négociations.

6.4.1 Structure d’événements

Comme nous l’avons présenté au chapitre 5, nous utilisons une structure d’événements et une politique pour modéliser le comportement des différentes entités du système.

Aucun des participants ne connait la politique de l’autre; une politique de confiance est quelque chose de personnel, on ne la partage pas, pour éviter que son correspondant n’en tire un profit concurrentiel par exemple (si mon correspondant connait le montant maximum que je suis prêt à dépenser pour acquérir un bien, c’est cette somme qu’il me réclamera même si elle est supérieure au montant qu’il comptait me demander).

Chaque entité doit définir sa propre structure d’événements. Un soin particulier doit être pris lors de la définition des relations de conflit et de causalité. Ces relations sont à la base du comportement de l’entité et doivent lui permettre des interactions riches avec ses correspondants.

On distingue deux types d’événements dans

Continuer la lecture

Protocole de négociation, Système de négociation de la confiance

Automate de négociation
Protocole de négociation, Système de négociation de la confiance
6.3 Protocole de négociation

Dans notre approche, le protocole de négociation est une séquence d’actions des deux parties. Il est constitué d’une suite d’échanges de messages. Ces messages sont observés et traduits par chacune des parties sous la forme d’événements, et ils doivent en respecter la structure. Autrement dit, l’ordre dans lequel les messages sont échangés entre les deux parties est induit par leurs structures d’événements.

6.3.1 Messages

Pour les messages échangés dans le protocole, nous nous intéressons à leurs deux aspects : leur type et leur structure.

Types de messages

Selon la nature des informations à échanger, nous pouvons classer les messages en quatre catégories élémentaires :

-Proposition : ce sont les messages qui indiquent une proposition d’échange, une demande de service. Quand une partie envoie une message de proposition, elle s’attend à recevoir un message de type proposition ou de type Rejet de son partenaire.

-Négociation : ce message demande au partenaire de modifier des données échangées à l’étape précédente ou de faire une autre proposition. Lorsque l’on reçoit ce type de message, si l’on est d’accord ou si c’est possible, on répond par une nouvelle proposition, sinon un message de type Rejet est envoyé.

-Rejet : les messages de ce type indiquent que l’on n’accepte pas la proposition ou la demande de négociation. Lorsqu’elle reçoit ce message, l’entité met fin de la transaction.

-Conclusion : Le message indique

Continuer la lecture